Sicherheit mobiler Systeme

Größe: px
Ab Seite anzeigen:

Download "Sicherheit mobiler Systeme"

Transkript

1 Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg 1

2 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich Bandbreite auf der Luftschnittstelle knapp Luftschnittstelle störanfälliger als Leitungen des festen Netzes: zeitweilige Diskonnektivität Luftschnittstelle bietet neue Angriffsmöglichkeiten: erleichterte Abhörmöglichkeit Peilbarkeit 3

3 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Sicherheitsfunktionen des Global System for Mobile Communication Zugangskontrolldienste (PIN, Chipkarte) Authentikations- und Identifikationsdienste Unterstützung von temporären Identifizierungsdaten (Pseudonymen) Abhörsicherheit für Outsider auf der Funkschnittstelle priorisierter Notrufdienst 4

4 Struktur von GSM Logischer Netzaufbau HLR AuC EIR MSC VLR MSC VLR MSC BSC VLR MS HLR: Home Location Register AuC: Authentication Center EIR: Equipment Identity Register MSC: Mobile Switching Center VLR: Visitor Location Register BSC: Base Station Controller BTS: Base Transceiver Station MS : Mobile Station LA : Location Area BTS LA 5

5 Location Management im GSM Grundprinzip verteilte Speicherung Verteilte Speicherung über Register Home Location Register und Visitor Location Register Netzbetreiber hat stets globale Sicht auf Daten Bewegungsprofile sind erstellbar incoming call: A HLR Adresse des VLR: A VLR VLR Adresse des LA: LAI BTS besuchtes LA MS B MSISDN enthält Nummer des HLR weit entfernt vom LA Datenbankabfrage Datenbankabfrage Rufs ins LA Vermittlung des in der Nähe des LA Broadcast im LA 6

6 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 7

7 Subscriber Identity Module (SIM) Spezielle Chipkarte mit Rechenkapazität Gespeicherte Daten: IMSI (interne Teilnehmerkennung) teilnehmerspezifischer symmetrischer Schlüssel Ki (Shared Secret Key) PIN (Personal Identification Number) für Zugangskontrolle TMSI LAI Krypto-Algorithmen: Algorithmus A3 für Challenge-Response-Authentikationsverfahren Algorithmus A8 zur Generierung von Kc (Session Key) 8

8 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 9

9 Challenge-Response-Authentikation Wann vom Netz initiiert? Aufenthaltsregistrierung (Location Registration) Aufenthaltswechsel (Location Update) mit VLR-Wechsel Call Setup (in beiden Richtungen) Kurznachrichtendienst SMS (Short Message Service) Protokoll MS MSC/VLR/AuC max. 128 Bit 128 Bit Random Generator Ki Authentication Request RAND Ki A3 32 Bit A3 Authentication Response SRES = Authentication Result 10

10 Challenge-Response-Authentikation Algorithmus A3 auf SIM und im AuC untergebracht mit Ki parametrisierte Einwegfunktion nicht (europaweit, weltweit) standardisiert kann vom Netzbetreiber festgelegt werden: Authentikationsparameter werden vom Netzbetreiber an das prüfende (d.h. das besuchte) MSC übermittelt dort lediglich Vergleichsoperation besuchtes MSC muß der Güte von A3 vertrauen Schnittstellen sind standardisiert MS MSC/VLR/AuC max. 128 Bit 128 Bit Random Generator Ki Authentication Request RAND Ki A3 32 Bit A3 Authentication Response SRES = 11 Authentication Result

11 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 12

12 Pseudonymisierung auf der Funkschnittstelle TMSI (Temporary Mobile Subscriber Identity) soll Verkettung von MS alte TMSI im SIM (beliebige Nachricht, in der TMSI verwendet wird) LAI old, TMSI old Netz Teilnehmeraktionen verhindern Algorithmus zur Generierung der TMSI legt Netzbetreiber fest bei erster Meldung (oder nach Fehler) wird IMSI aus SIM Identity Request Identity Response IMSI Authentikation VLR: keine Zuordnung TMSI IMSI möglich IMSI übertragen VLR: Neuvergabe TMSI Neuvergabe einer TMSI bei unbekannter alter Speicherung TMSI new TMSI Identity Request... kann jederzeit von Netz gesendet werden Kc A5 TMSI Reallocation Command cipher(tmsi new) BSC: Chiffr. A5 13

13 Pseudonymisierung auf der Funkschnittstelle TMSI (Temporary Mobile Subscriber Identity) soll Verkettung von Teilnehmeraktionen verhindern Algorithmus zur Generierung der TMSI legt Netzbetreiber fest bei erster Meldung (oder nach Fehler) wird IMSI übertragen MS alte TMSI im SIM Kc (beliebige Nachricht, in der TMSI verwendet wird) LAI old, TMSI old Authentikation TMSI Reallocation Command cipher(tmsi new) Netz VLR: Zuordnung TMSI IMSI VLR: Neuvergabe TMSI Speicherung TMSI new BSC: Chiffr. A5 A5 Speicherung TMSI new TMSI Reallocation Complete Löschung TMSI old neue TMSI im SIM 14

14 Sicherheitsrelevante Funktionen des GSM Überblick Subscriber Identity Module (SIM, Chipkarte) Zugangskontrolle und Kryptoalgorithmen einseitige Authentikation (Mobilstation vor Netz) Challenge-Response-Verfahren (Kryptoalgorithmus: A3) Pseudonymisierung der Teilnehmer auf der Funkschnittstelle Temporary Mobile Subscriber Identity (TMSI) Verbindungsverschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: A8 Verschlüsselung: A5 15

15 Verschlüsselung auf der Funkschnittstelle Schlüsselgenerierung: Algorithmus A8 auf SIM und im AuC untergebracht mit Ki parametrisierte Einwegfunktion nicht (europaweit, weltweit) standardisiert kann vom Netzbetreiber festgelegt werden Schnittstellen sind standardisiert Kombination A3/A8 bekannt als COMP128 MS Netz max. 128 Bit 128 Bit Random Generator Ki (Authentication Request) RAND Ki A8 A8 64 Bit Kc in SIM gespeichert in MS benutzt Kc in HLR gespeichert in BSC benutzt 16

16 Verschlüsselung auf der Funkschnittstelle Datenverschlüsselung: Algorithmus A5 in der Mobilstation (nicht im SIM!) untergebracht europa- bzw. weltweit standardisiert schwächerer Algorithmus A5* oder A5/2 für bestimmte Staaten MS Netz Kc TDMA- Rahmennummer Ciphering Mode Command (Verschlüsselungsmodus) TDMA- Rahmennummer 22 Bit Kc 64 Bit A5 A5 114 Bit Schlüsselblock Schlüsseltext Klartextblock (Ciphering Mode Complete) Verbindungsverschlüsselung Klartextblock 17

17 Verschlüsselung auf der Funkschnittstelle Ciphering Mode Command (GSM 04.08) Informationselement Länge in Bit Protocol discriminator Transaction discriminator 16 Message type Ciphering mode setting 8 Cipher mode setting information element SC=0 No chiphering Ciph mode set IEI Spare Spare Spare SC=1 Start ciphering 18

18 Zusammenspiel der Sicherheitsfunktionen MS Ki, IMSI, TMSI Location Updating Request TMSI old, LAI old Netz RAND, SRES, Kc, IMSI, TMSI Ki Kc A3 + A8 Kc Authentication Request RAND Authentication Response SRES Ciphering Mode Command SRES = A5 Ciphering Mode Complete A5 A5 TMSI Reallocation Command A5 A5 Location Updating Accept A5 A5 TMSI Reallocation Complete A5 19

19 Angriffe Kritik kryptographische Mechanismen geheim, also nicht «wohluntersucht» Folge: Schwächen nicht auszuschließen Angriff: SIM-Cloning symmetrisches Verfahren Folge: Speicherung nutzerspezifischer geheimer Schlüssel beim Netzbetreiber erforderlich Angriff: «Abfangen» von Authentication Triplets keine gegenseitige Authentikation vorgesehen Folge: Angreifer kann ein GSM-Netz vortäuschen Angriff: IMSI-Catcher 20

20 «SIM-Cloning» Angriffsziel Telefonieren auf Kosten anderer Teilnehmer beschrieben von Marc Briceno (Smart Card Developers Association), Ian Goldberg und Dave Wagner (beide University of California in Berkeley) Angriff bezieht sich auf Schwäche des Algorithmus COMP128, der A3/A8 implementiert SIM-Karte (incl. PIN) muß sich in zeitweiligem Besitz des Angreifers befinden Aufwand ca Berechnungsschritte, um Ki (max. 128 Bit) zu ermitteln derzeit ca Stunden 21

21 Angriffe Kritik kryptographische Mechanismen geheim, also nicht «wohluntersucht» Folge: Schwächen nicht auszuschließen Angriff: SIM-Cloning symmetrisches Verfahren Folge: Speicherung nutzerspezifischer geheimer Schlüssel beim Netzbetreiber erforderlich Angriff: «Abfangen» von Authentication Triplets keine gegenseitige Authentikation vorgesehen Folge: Angreifer kann ein GSM-Netz vortäuschen Angriff: IMSI-Catcher 22

22 «Abfangen» von Authentication Sets Angriffsziel Telefonieren auf Kosten anderer Teilnehmer beschrieben von Ross Anderson (Universität Cambridge) Abhören der unverschlüsselten netzinternen Kommunikation bei Anforderung der Authentication Triples vom AuC durch das besuchte VLR/MSC Angriff beruht auf folgender «Schwäche» GSM-Standard beschreibt größtenteils Implementierung von Schnittstellen zwischen den Netzkomponenten Verschlüsselung der Authentication Sets bei Übermittlung vom AuC zum VLR/MSC nicht vorgesehen 23

23 Verschlüsselung auf der Funkschnittstelle Richtfunkstrecke (unverschlüsselt) Mobilstation (verschlüsselt) BTS Gateway-MSC HLR/ VLR Mobilstation (verschlüsselt) BTS 24

24 «Abfangen» von Authentication Sets 25

25 Angriffe Kritik kryptographische Mechanismen geheim, also nicht «wohluntersucht» Folge: Schwächen nicht auszuschließen Angriff: SIM-Cloning symmetrisches Verfahren Folge: Speicherung nutzerspezifischer geheimer Schlüssel beim Netzbetreiber erforderlich Angriff: «Abfangen» von Authentication Triplets keine gegenseitige Authentikation vorgesehen Folge: Angreifer kann ein GSM-Netz vortäuschen Angriff: IMSI-Catcher 26

26 IMSI-Catcher Angriffsziele Welche Teilnehmer halten sich in der Funkzelle auf? Gespräche mithören Man-in-the-middle attack (Maskerade) Abwehr: Gegenseitige Authentikation: MS Netz und Netz MS 27

27 IMSI-Catcher Angriffsziele Welche Teilnehmer halten sich in der Funkzelle auf? Gespräche mithören Man-in-the-middle attack (Maskerade) Abwehr: Gegenseitige Authentikation: MS Netz und Netz MS Quelle: Verfassungsschutz, 28

28 Zusammenfassung Datenschutzdefizite (Auswahl) geheimgehaltene symmetrische Kryptoverfahren schwacher Schutz des Ortes gegen Outsider kein Schutz gegen Insiderangriffe (Inhalte, Aufenthaltsorte) keine Ende-zu-Ende-Dienste (Authentikation, Verschlüsselung) Vertrauen des Nutzers in korrekte Abrechnung ist nötig keine anonyme Netzbenutzung möglich Fazit: Stets werden externe Angreifer betrachtet. GSM soll lediglich das Sicherheitsniveau existierender Festnetze erreichen. 29

29 Sicherheit mobiler Systeme Ausblick Konzepte zur anonymen und unbeobachtbaren Kommunikation Bezahlung mobiler Dienstleistungen Sicherheit von Location-Based Services Intelligent Network... Access Network Core Network Anonymous Network 30

Sicherheitsfunktionen in GSM-Mobilfunknetzen

Sicherheitsfunktionen in GSM-Mobilfunknetzen Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global

Mehr

GSM: Global System for Mobile Communications

GSM: Global System for Mobile Communications GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

GSM spezifische Abläufe

GSM spezifische Abläufe Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Sicherheit mobiler Kommunikation

Sicherheit mobiler Kommunikation Hannes Federrath Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement, Mehrseitige Sicherheit Inhaltsverzeichnis Vorwort...v Inhaltsverzeichnis...xi Tabellenverzeichnis... xvii Abbildungsverzeichnis...xviii

Mehr

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM spezifische Abläufe Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM - Netzstruktur PSTN Radio Access Network VLR MSC BTS MS BSC AC HLR EIR Core Network CN TCE VLR MSC GSM PLMN

Mehr

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk

Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk Netzsicherheit Teil 1 - Mobilfunk 09.10.2012 Prof. Dr. Jörg Schwenk Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Teil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 3: rof. Dr. Kurze Geschichte Erstes kommerzielles system: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler systeme in Europa 1982: Gründung der Groupe

Mehr

Jacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg

Jacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg 3vieweg Jacek Biala Mobilfunk und Intelligente Netze Grundlagen und Realisierung mobiler Kommunikation 1 Grundlagen der Mobilkommunikation 1 1.1 Mobilkommunikation in Europa 11 1.2 Leistungsmerkmale des

Mehr

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip GSM Systemstruktur Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip Frequenz-Mehrfachverwendung 7 Zellen Cluster ZWETTL HOLLABRUNN MISTELBACH F3 F1 DORNBIRN FELDKIRCH 3 Zellen Cluster F2

Mehr

Sicherheit in der Mobilkommunikation. Sicherheit in der Mobilkommunikation

Sicherheit in der Mobilkommunikation. Sicherheit in der Mobilkommunikation Sicherheit in der Mobilkommunikation 1 Mobilkommunikation und mehrseitige Sicherheit 1.1 Mobilkommunikation 1.2 Mehrseitige Sicherheit 1.3 Angreifermodell 1.4 Abgeleitete Sicherheitsma nahmen 2 Mobilkommunikation

Mehr

Kodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming

Kodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Ziele 1982 Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Spielarten des GSM Klassisch GSM 9600 GSM-R - Multicast, auf 800 MHz HSCSD - verbindungsorientiert, bis zu 43 kbit

Mehr

Moderne Kryptosysteme

Moderne Kryptosysteme Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 24. Januar 2018 Wiederholung Biometrie Anforderungen Techniken

Mehr

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Dr. Georg Jahnen ROHDE & SCHWARZ SIT GmbH Mühldorfstr. 15 D-81671 München georg.jahnen@sit.rohde-schwarz.com 2 SIT-E6 MAR Re 8.04.03 08/00 1

Mehr

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002 GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken

Mehr

GSM Protokoll für Mobiltelefone

GSM Protokoll für Mobiltelefone GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Sicherheit in der Mobilkommunikation

Sicherheit in der Mobilkommunikation Sicherheit in der Mobilkommunikation 1 Mobilkommunikation und mehrseitige Sicherheit 1.1 Mobilkommunikation 1.2 Mehrseitige Sicherheit 1.3 Angreifermodell 1.4 Abgeleitete Sicherheitsma nahmen 2 Mobilkommunikation

Mehr

Kryptographie in Mobilfunknetzen

Kryptographie in Mobilfunknetzen Seminar Angewandte Systemtheorie Kryptographie in Mobilfunknetzen, 9656212 WS 2004/2005 Wozu Kryptographie in Mobilfunknetzen? Analoger Funk (B, C, D-Netz (Austria)) kann mitgehört werden GSM sollte gleiche

Mehr

Mobilkommunikationsnetze - GSM/UTMS/LTE -

Mobilkommunikationsnetze - GSM/UTMS/LTE - - GSM/UTMS/LTE - Vorlesung GSM Global System for Mobile Communications ursprüngliches Ziel: europaweit verwendbares Mobilfunknetz mit Sprachdiensten mittlerweile: durch Erweiterungsstandards Möglichkeit

Mehr

Technik der digitalen Netze Teil 2 - Mobilität.

Technik der digitalen Netze Teil 2 - Mobilität. Technik der digitalen Netze Teil 2 - Mobilität www.dhbw-stuttgart.de Technik der digitalen Netze, Teil 2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi? Funk und Funkzellen Szenarien: Anrufen

Mehr

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind.

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Einführung Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Vorausgesetzt, daß am jeweiligen Aufenthaltsort eine Funkabdeckung seines Netzbetreibers

Mehr

GSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013

GSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013 GSM Grundlagen zu GSM Gerhard, Dimi, Marc Hochschule für Technik und Wirtschaft Aalen, ACC Akut 7. April 2013 Gerhard, Dimi, Marc (HTW-Aalen) GSM 7. April 2013 1 / 69 Inhaltsverzeichnis 1 Geschichte 2

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

GSM Global System for Mobile

GSM Global System for Mobile GSM Global System for Mobile Vermittlung, Dienste und Protokolle in digitalen Mobilfunknetzen Von Professor Dr.-Ing. Jörg Eberspächer und Dipl.-Ing. Hans-Jörg Vögel Technische Universität München Mit 177

Mehr

Mobilfunksysteme: GSM/SMS/EDGE/MMS

Mobilfunksysteme: GSM/SMS/EDGE/MMS Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Gunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage

Gunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage EH Funktechnik Gunnar Heine GSM- Signalisierung verstehen und praktisch anwenden Grundlagen, Meßtechnik, Meßbeispiele Mit 250 Abbildungen 2., verbesserte Auflage Franzis' Inhalt 1 Einführung 13 1.1 Zu

Mehr

Entstehung und Historie von GSM

Entstehung und Historie von GSM Entstehung und Historie von GSM Der GSM Standard wurde um 1990 mit dem Ziel eingeführt, ein einheitliches paneuropäisches mobiles Telefonsystem und netz anbieten zu können. Die Nutzung zur Datenübertragung

Mehr

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit Implementierung eines Voice Mail Service Centre am GSM Versuchsnetzwerk der TU Dresden Oktober 2005 Gliederung Einleitung Grundlagen GSM Versuchsnetz Vorhandene Hardware Vorhandene Software Implementierung

Mehr

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung Die GSM-Dm-Kanäle im Dialog 7 1 Etwas Geschichte In unserem Gespräch über die Signalisation im ISDN (Anm. des Verlages: Vgl. Der ISDN-D-Kanal im Dialog ) hatten Sie dargestellt, dass die Idee der digitalen

Mehr

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone

Mehr

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie

Mehr

Kommunikationssysteme Teil Mobilkommunikation

Kommunikationssysteme Teil Mobilkommunikation Kommunikationssysteme Teil 1.2 - Mobilkommunikation Stephan Rupp Informatik Masterstudium www.dhbw-stuttgart.de Kommunikationssysteme, Teil 1.2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi?

Mehr

EP 1 035 740 A2 (19) (11) EP 1 035 740 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 13.09.2000 Patentblatt 2000/37

EP 1 035 740 A2 (19) (11) EP 1 035 740 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 13.09.2000 Patentblatt 2000/37 (19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 03 7 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.09.00 Patentblatt 00/37 (1) Int. Cl. 7 :

Mehr

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz SIM-Karten Geschrieben von Marc Ruef für Version 1.2b 02. April 2000 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis

Mehr

Mobilfunknetze nach dem GSM- Standard

Mobilfunknetze nach dem GSM- Standard Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg

Mehr

Mobile Netzwerkapplikationen

Mobile Netzwerkapplikationen Mobile Netzwerkapplikationen Netzwerkapplikationen 1 Entwicklung Mobilfunk 700000 600000 500000 400000 300000 Analog total GSM total total 200000 100000 0 1996 1997 1998 1999 2000 2001 Netzwerkapplikationen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Markus Brückner 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt

Mehr

UMTS - Ein Kurs. Universal Mobile Telecommunications System

UMTS - Ein Kurs. Universal Mobile Telecommunications System UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Security Architektur (TS 33.102)

Security Architektur (TS 33.102) Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt

Mehr

Schnittstellen und Protokolle. Bitübertragung/Codierung LAPD m Verbindungssteuerung Zeichengabe

Schnittstellen und Protokolle. Bitübertragung/Codierung LAPD m Verbindungssteuerung Zeichengabe Schnittstellen und Protokolle Bitübertragung/Codierung LAPD m Verbindungssteuerung Zeichengabe GSM-Protokollreferenzmodell POEL 2007 Schnittstellen und Protokolle 2 Schnittstellen Schnittstelle O O S S

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Arbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz

Arbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz 13.11.2010 PROSEMINAR MOBILE COMPUTING Arbeitstitel: ARCHITECTURE OF A WIRELESS WIDE AREA NETWORK Universität Koblenz Arbeitsgruppe Steigner Prof. Dr. Christoph Steigner, Frank Bohdanowicz WWAN -Wireless

Mehr

Inhalt. 6 Verkehrsarten Duplex oder Halb-Duplex Aufgaben des BOS-Funks 11

Inhalt. 6 Verkehrsarten Duplex oder Halb-Duplex Aufgaben des BOS-Funks 11 Inhalt 1 Aufgaben des BOS-Funks 11 2 Physikalische Grundlagen 12 2.1 Elektromagnetische Wellen und elektrische Felder 12 2.2 Dezibel 14 2.3 Frequenzabhängige Ausbreitungseigenschaften 14 3 Von analog zu

Mehr

Datenübertragung in Mobilnetzen HSCSD, GPRS, EDGE, HSDPA

Datenübertragung in Mobilnetzen HSCSD, GPRS, EDGE, HSDPA HSCSD, GPRS, EDGE, HSDPA Referat 8 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 HSCSD Kanalcodierung und Kanalbündelung...3 3.2 GPRS-Netzarchitektur...4 3.3. GPRS

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

3 GSM - Global System for Mobile Communications

3 GSM - Global System for Mobile Communications 16 3 3.1 Allgemeines 1982 wurde vom CEPT eine Arbeitsgruppe mit dem Namen»Groupe Spéciale Mobile«ins Leben gerufen und mit der Aufgabe betreut, eine Spezifikation für ein europäisches Mobilfunksystem zu

Mehr

Hannes Federrath. Sicherheit mobiler Kommunikation

Hannes Federrath. Sicherheit mobiler Kommunikation Hannes Federrath Sicherheit mobiler Kommunikation DuD-Fachbeiträge herausgegeben von Andreas Pfitzmann, Helmut Reimer, Karl Rihaczek und Alexander Roßnagel Die Buchreihe DuD~Fachbeiträge ergänzt die Zeitschrift

Mehr

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2 Referat 7 Seiten INHALT 1 Aufgabenstellung...2 2 eurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur (lockdiagramm), Vergleich mit GSM...3 3.2. Zellenebenen und Zelleneigenschaften...5 3.3 Luftschnittstelle

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

KEY AGREEMENT IN DYNAMIC PEER GROUPS

KEY AGREEMENT IN DYNAMIC PEER GROUPS KEY AGREEMENT IN DYNAMIC PEER GROUPS Seminar Kryptographische Protokolle SS 2009 Motivation Gruppenorientierte Anwendungen, Protokolle und Kommunikation treten in vielen Umgebungen auf: Netzwerk-Schicht:

Mehr

Privatheit in Location Based Services

Privatheit in Location Based Services Privatheit in Location Based Services Teil 1: Einführung Dr. Lars Fischer und Prof. Dr. Dogan Kesdogan Universität Siegen 26. Oktober 2011 1/36 Inhalt I 1 Einleitung 2 Definitionen 3 Anonymisierung 2/36

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Mobilitätsmanagement in GSM, GPRS und UMTS

Mobilitätsmanagement in GSM, GPRS und UMTS Mobilitätsmanagement in GSM, GPRS und UMTS Ruedi Arnold 0 Zusammenfassung: Die Ziele des Vortrages: Übersicht über einige wichtige Mobiltechnologien: Motivation und Einsatz Verständnis für das Mobilitätsmanagement

Mehr

Adaption eines Conditional Access Systems für Eureka 147 DAB

Adaption eines Conditional Access Systems für Eureka 147 DAB Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?

>Schwachstelle Schnittstelle Angriffspunkt für Datenspione? 10010101000101010100101010 11101110111010110100101000010100010 101000101010010101000101010101000011 >Schwachstelle Schnittstelle Angriffspunkt für Datenspione? Hannes Federrath TU Dresden / Freie Universität

Mehr

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11

Mehr

Open Source GSM BTS Setup und Analyse für Demo-Zwecke

Open Source GSM BTS Setup und Analyse für Demo-Zwecke ALBERT-LUDWIGS-UNIVERSITÄT FREIBURG INSTITUT FÜR INFORMATIK Lehrstuhl für Kommunikationssysteme Prof. Dr. Gerhard Schneider Betreuer: Dr. Dirk von Suchodoletz Master-Arbeit zum Thema: Open Source GSM BTS

Mehr

Geschichte des Mobilfunks, GSM- Netzwerkarchitektur, Technik und Prozeduren

Geschichte des Mobilfunks, GSM- Netzwerkarchitektur, Technik und Prozeduren Geschichte des Mobilfunks, GSM- Netzwerkarchitektur, Technik und Prozeduren Geschichte des Mobilfunks, GSM- Netzwerkarchitektur, GSM-Technik und GSM-Prozeduren. Inhaltsverzeichnis GSM und wie alles begann

Mehr

Klassifikation der Systeme zur drahtlosen Kommunikation

Klassifikation der Systeme zur drahtlosen Kommunikation Klassifikation der Systeme zur drahtlosen Kommunikation Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLANs) Wireless Personal Area Networks (PANs) Zellularer Mobilfunk Schnurlose

Mehr

GSM - Referat. Praktikumsgruppe 10 Andreas Falter, 183513

GSM - Referat. Praktikumsgruppe 10 Andreas Falter, 183513 GSM - Referat Praktikumsgruppe 10 Andreas Falter, 183513 Die Geschichte von GSM In den frühen 80er Jahren begann die Verbreitung analoger Mobilfunksysteme in Europa rapide zu wachsen, vor allem in Skandinavien

Mehr

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen Übersicht Sicherheitsprobleme in drahtlosen Netzen Bluetooth Kurzübersicht Funktion Sicherheitsmechanismen und Schwachpunkte UMTS Sicherheitsmechanismen

Mehr

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011 30. Mai 2011 Kurze Entwicklungsgeschichte der Mobiltelefonie Handynetze anfangs nur auf nationaler Ebene und analog verfügbar Durch GSM (Global System for mobile communication) wurden Netze digital und

Mehr

FACHHOCHSCHULE WEDEL SEMINARARBEIT

FACHHOCHSCHULE WEDEL SEMINARARBEIT FACHHOCHSCHULE WEDEL SEMINARARBEIT in der Fachrichtung Wirtschaftsinformatik Seminar Informatik Oberthema: Mobile Computing Thema: GSM Global System for Mobile communications Eingereicht von: Erarbeitet

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Vorlesung Implications of Digital Life and Business (SS 2015)

Vorlesung Implications of Digital Life and Business (SS 2015) Vorlesung Implications of Digital Life and Business (SS 2015) Prof. Dr. Key Pousttchi Lehrstuhl für Wirtschaftsinformatik und Digitalisierung Universität Potsdam Hinweis: Dieses Skript dient der Ergänzung

Mehr

GSM spezifische Abläufe

GSM spezifische Abläufe KURZFASSUNG 31 Seiten INHALT 1 Übersicht...2 2 Kanalstrukturen auf der Funkschnittstelle...3 2.1 Physikalische Kanalstruktur...3 2.2 Logische Kanalstruktur...5 3 Signalisierungsabläufe...8 3.1 Adressen

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

14 Sicherheitsaspekte der Mobilkommunikation

14 Sicherheitsaspekte der Mobilkommunikation 325 14 Sicherheitsaspekte der Mobilkommunikation Der dritte Teil dieses Buches ist spezifischen Sicherheitsaspekten der Mobilkommunikation gewidmet. In diesem Kapitel werden zunächst generelle Aspekte

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag

Mehr

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004 Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit

Mehr

Mobilkommunikation ohne Spuren

Mobilkommunikation ohne Spuren Mobilkommunikation ohne Spuren Hannes Federrath TU Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de Telefon: (0351) 463-8470, Fax: -8255 Einführung Mobilkommunikation hat

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt Versch. Sprachcodecs (FR, HR, EFR, AMR, AMR-WB) Bandbreite Sprachsignal: 3,4-7 khz

Mehr

MT-SM Mobile Terminated Short Message

MT-SM Mobile Terminated Short Message MT-SM Mobile Terminated Short Message SILYUS stellt sich vor Kerngeschäft: Data Processing Workflowsteuerung Datenbankgestützte TCP/IP Dienste Telecom Backoffice Outsourcing (Billing, Lettershop, Prozessmanagement)

Mehr

GSM Global System for Mobile communications

GSM Global System for Mobile communications GSM Global System for Mobile communications Fachhochschule Wedel Seminar Mobile Computing Oliver Grote 09. November 2004 Gliederung Einführung Systemarchitektur Luftschnittstelle Lokalisierung Handover

Mehr

Open Source IMSI-Catcher

Open Source IMSI-Catcher ALBERT-LUDWIGS-UNIVERSITÄT FREIBURG INSTITUT FÜR INFORMATIK Lehrstuhl für Kommunikationssysteme Prof. Dr. Gerhard Schneider Betreuer: Dr. Dirk von Suchodoletz Master-Arbeit zum Thema: Open Source IMSI-Catcher

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Das Internet vergisst nicht

Das Internet vergisst nicht Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender

Mehr